本标准涵盖四大能力域,分别是基础保障能力、技术应用能力、场景构建能力、业务实施能力,共包含16个能力项。
人工智能嵌入公共服务治理面临着数据质量不足、技能人才短缺、统筹规划抵牾、数字鸿沟庞大、解释问责模糊、伦理冲突激化、安全隐私脆弱、就业收入分化等风险挑战。
乌克兰、台海、亚美尼亚与阿塞拜疆、伊朗、也门、埃塞俄比亚、刚果(金)与非洲大湖地区、非洲萨赫勒地区、海地、巴基斯坦将是2023年内有可能爆发冲突或冲突持续的十个热点...
文章围绕后量子密码学的技术及其对经典密码学的挑战,以及NIST后量子密码学标准化进程展开分析,最终提出了后量子密码学领域的未来研究方向。
白皮书分析总结全球和我国大数据发展的总体态势,并重点针对数据存储与计算、数据管理、数据应用、数据流通、数据安全五大核心领域,逐一分析、探讨其发展现状、特征、问题...
研究结果显示,几乎所有被调研国家(地区)都在面临数据泄露引发的重大经济损失威胁,而经济发达国家的数据泄露损害将会更高。
在勒索软件去中心化的背后,一些最危险的勒索软件组织依然是关键目标和重大数据泄露事件的幕后黑手,以下是2023年值得关注的勒索软件“五大家族”。
赛迪顾问发布了《2022中国虚拟化市场研究报告》,重点分析了市场规模、市场竞争态势及未来发展趋势。
梳理2022年数据资产管理领域政策和行业动向,持续跟踪各行业典型方法和实践案例,更新了数据资产管理的理念和方法,对数据资产管理领域的发展现状和趋势进行了总结。
为便于个人信息处理者做好认证准备工作并顺利通过认证,现将个人信息保护认证实施要点简介如下。
本文将简单介绍基于图的入侵检测系统,抛砖引玉,期望能有更多优秀人才参与挖掘图与安全的结合应用。
在此次俄乌军事冲突中,恶意擦除软件攻击活动一直是俄乌战争的代名词,恶意数据擦除软件扮演了重要角色。
指南尝试在我国现有立法框架下,对隐私计算技术应用的合规问题进行梳理和探讨,对隐私计算技术面临的合规挑战进行分析,并提出一些合规要点。
美国网络司令部2022年八大高光时刻。
替换虚拟桌面、实施零信任方法、精细化的访问管理、通过培训提高员工网络安全意识、寻找老旧或昂贵安全方案的替代品。
一个完善的零信任体系需要从企业实际业务场景出发,实现与业务的安全随行。
Lockbit组织发布的解密器是一个Linux/VMware ESXi解密器。
《军事时报》工作人员选择了7大与国家安全相关的事件,将最佳图像进行发布。
由于安全和情报投入与昂贵的技术和资源紧密相关,主管们必须衡量其他替代方案来推进运营和缓解风险。
随着技术创新和社会发展,电信网络诈骗呈现攻防对抗升级,被骗人群高学历化、年轻化或老网民化,网络诈骗培训系统化且形成产业链协同作案,精准诈骗日渐增加等新特征。基于...
微信公众号